중소기업에서 느린 속도의 전용선이나 ADSL 라인을 사용하고 있는 경우에 사용자들이 인터넷을 사용하면서 느린 속도 때문에 불평할 수도 있습니다.

기존에 굴러다니는(!) 서버에 포어프론트 TMG 서버를 설치하여 네트워크 인프라는 변경하지 않으면서도 사용자에게 보다 빠른 웹 서핑 속도를 제공할 수 있는 방안을 제공합니다.

포어프론트에서 구현할 수 있는 시나리오는 모두 4가지입니다. 자세한 사항은 아래 링크를 참고하십시오. 여기에서는 4번째로 소개하는 단일 네트워크 어댑터 환경입니다.
http://moonslab.com/821

먼저 단일 네트워크 어댑터로 구현되는 TMG 서버는 랜카드가 하나만 있어도 됩니다. 즉, 기존 환경을 그대로 이용할 수 있다는 장점이 있습니다.

다만, 클라이언트에서는 인터넷 옵션에서 프록시 관련 설정을 해야 합니다.


그리고 가장 중요한 부분이 웹프록시 모드로 동작할 때에 제한되는 내용입니다. 방화벽 모드에서는 포어프론트 TMG 서버가 제공하는 거의 모든 기능을 사용할 수 있지만, 웹프록시 모드에서는 매우 제한적입니다. 간단히 요약하면 웹프록시 + 웹캐시(가속) 기능을 제공하며, 그외 컨텐트/URL 필터링과 같은 차단기능은 모두 사용할 수 없습니다.


자세한 지원 내용은 다음과 같습니다.
  • 웹프록시: HTTP, HTTPS, FTP 프로토콜에 대한 정방향 프록시(다운로드 전용)
  • 웹캐싱: HTTP, FTP 프로토콜에 대한 캐싱 
  • 웹 서버 게시(publishing)
  • Microsoft Office SharePoint Server, Exchange OWA 2007, ActiveSync, HTTP over RPC와 같은 HTTP 통신 게시
  • 전화접속 VPN 액세스


웹프록시 모드에서 지원하지 않는 기능은 다음과 같습니다.
  • 서버 게시를 지원하지 않습니다.(웹 서버 게시만 지원)
  • Site-to-Site VPN을 지원하지 않습니다.(PPTP VPN만 지원)
  • 액세스 규칙은 내부 IP 주소만을 원본 주소로 지정해야 합니다.
  • 방화벽 정책은 외부 네트워크 주소를 지정할 수 없습니다.

출처: http://technet.microsoft.com/en-us/library/ee191507.aspx
reTweet
Posted by 문스랩닷컴
blog comments powered by Disqus
    기업은 나름대로의 목적과 필요에 의해서 고유한 네트워크 환경을 가지게 됩니다. 이러한 환경에 포어프론트 TMG 서버를 구현하기 위해서는 어느정도 일관된 구현 방식을 이해할 필요가 있습니다.

    포어프론트 TMG는 기존 ISA 제품과 마찬가지로 모두 4가지 형태로 구현할 수 있습니다. 이에 대해 간략히 정리해 봅니다. 방화벽의 형태로는 모두 3가지로 표현할 수 있으며 웹프록시/캐시 용도가 나머지 하나입니다.


    • Edge Firewall(경계면 방화벽) - 하드웨어 방화벽과 마찬가지로 외부(인터넷)에서 내부 네트워크로 들어오는 트래픽을 전면에서 방어하는 형태입니다. 보통 내부는 사설망(Private Network)이 위치합니다. 아래 그림에서 VPN 클라이언트 네트워크는 PPTP나 IPSec을 통해 외부에 위치한 사용자가 TMG 서버를 통해 내부 네트워크로 들어올 수 있다는 것을 나타냅니다.

    • 3-Leg Perimeter(3발 경계) - Tri-homed Perimeter라고도 합니다. Edge Firewall 구조에 DMZ 네트워크가 추가되는 형태입니다. DMZ에서는 웹서버와 같이 외부에 노출해야 하는 서버들이 위치하게 됩니다.

    • Back Firewall(후방 방화벽) - 일반적으로 기업 네트워크 환경에서는 이미 하드웨어 기반의 방화벽을 사용하는 경우가 많습니다. 이러한 경우에 포어프론트 TMG 서버를 각 지사와 같이 내부 네트워크를 개별적으로 분리하여 관리할 때에 사용할 수 있습니다. TMG 서버를 Back Firewall로 사용할 때에는 외부에서 접근할 수 있도록 하는 정책을 수립할 때에는 TMG 서버가 사용하는 포트를 열어야 하는 작업이 필요합니다.

    • Single Network Adapter(단일 네트워크 어댑터) - 방화벽으로 동작하기 위해서는 적어도 2개 이상의 랜카드(네트워크 어댑터)가 필요합니다. 하지만, 웹 프록시/가속(캐시) 모드로만 사용할 경우에는 하나의 랜카드로도 충분히 동작합니다. 다만, 일부 기능을 사용할 수 없기 때문에 "웹 프록시/가속" 용도로 사용한다고 이해하면 편리합니다.


    지금까지 포어프론트 TMG로 구현할 수 있는 네트워크 토폴로지에 대해서 설명했습니다. 참고로, Back Firewall 방식에서 포어프론트 TMG 서버는 앞단에 위치(Edge Firewall)할 수도 있고, 뒷단에 위치(Back Firewall)할 수도 있으며, 양 쪽 모두 사용할 수도 있으며 이를 Back-to-Back Firewall(또는 네트워크) 이라고 합니다. 

    감사합니다.

    출처: http://technet.microsoft.com/en-us/library/ee869545.aspx

    reTweet
    Posted by 문스랩닷컴
    blog comments powered by Disqus


      Web Analytics Blogs Directory